JPH10134157A - Cryptographic authentication processing method and apparatus using computer card - Google Patents
Cryptographic authentication processing method and apparatus using computer cardInfo
- Publication number
- JPH10134157A JPH10134157A JP8285299A JP28529996A JPH10134157A JP H10134157 A JPH10134157 A JP H10134157A JP 8285299 A JP8285299 A JP 8285299A JP 28529996 A JP28529996 A JP 28529996A JP H10134157 A JPH10134157 A JP H10134157A
- Authority
- JP
- Japan
- Prior art keywords
- user
- computer card
- encryption
- authentication processing
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 暗号装置内の秘密情報が第三者に漏れること
なく、正当な利用者だけが複数の暗号方式を利用するこ
とができ、複数の応用システムにより同時に機能させる
ことができる計算機カードを利用した暗号認証処理方法
および装置を提供する。
【解決手段】 利用者は暗号方式管理部19に暗号方式
を問い合わせ、通信制御部11に利用モードを設定して
通信を開始し、アクセス制御部12に利用者IDを送信
し、アクセス制御部12は秘密情報記憶部23に格納さ
れている利用者IDと一致する場合のみ秘密情報のアク
セス権を利用者に与え、利用者は与えられたアクセス権
に従って公開情報、秘密情報にアクセスし、鍵生成処理
および暗号認証処理を行う。
(57) [Summary] PROBLEM TO BE SOLVED: To ensure that only a legitimate user can use a plurality of cryptosystems and that a plurality of application systems simultaneously function without secret information in a cryptographic device leaked to a third party. The present invention provides a cryptographic authentication processing method and apparatus using a computer card capable of performing the authentication. SOLUTION: A user inquires of an encryption system management unit 19 about an encryption system, sets a use mode in a communication control unit 11, starts communication, transmits a user ID to an access control unit 12, and transmits a user ID to the access control unit 12. Gives the user the right to access the secret information only when it matches the user ID stored in the secret information storage unit 23. The user accesses the public information and the secret information according to the given access right, and generates the key. Perform processing and encryption authentication processing.
Description
【0001】[0001]
【発明の属する技術分野】本発明は、計算機システムま
たは通信システムなどにおけるデータの暗号および認証
に適用できる計算機カードを利用した暗号認証処理方法
および装置に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cryptographic authentication processing method and apparatus using a computer card which can be applied to data encryption and authentication in a computer system or a communication system.
【0002】[0002]
【従来の技術】近年、オープンなネットワークでの情報
通信における情報の盗聴、改ざん、なりすましの脅威に
対処する方法が検討されている。従来、ネットワークで
通信される情報や情報端末装置に蓄積されている情報を
保護する方法において、情報端末装置内で暗号認証処理
を行う方法や、計算機カードなどの外部装置内で暗号認
証処理を行う方法が知られている。2. Description of the Related Art In recent years, methods for dealing with the threat of eavesdropping, falsification, and spoofing of information in information communication over an open network have been studied. Conventionally, in a method of protecting information communicated over a network or information stored in an information terminal device, a method of performing an encryption authentication process in an information terminal device or a method of performing an encryption authentication process in an external device such as a computer card Methods are known.
【0003】これらの暗号方法においては、図12に示
すように、まず利用者が暗号装置を利用する利用者ID
は予め定められており、利用者の鍵生成命令によって暗
号装置内で生成された鍵を格納する。利用者は利用者I
Dを入力することにより鍵の使用許可を得、鍵取得命令
により鍵を取得する。次に、取得した鍵で平文データを
暗号化する命令を出し、暗号化されたデータを情報端末
装置に蓄積したり通信処理を開始する方法が有効であ
る。In these encryption methods, as shown in FIG. 12, a user first uses a user ID for using an encryption device.
Is predetermined and stores a key generated in the cryptographic device by a key generation command of the user. User is User I
By inputting D, the use permission of the key is obtained, and the key is acquired by the key acquisition instruction. Next, it is effective to issue a command to encrypt the plaintext data with the obtained key, accumulate the encrypted data in the information terminal device, or start communication processing.
【0004】[0004]
【発明が解決しようとする課題】前述した従来の暗号方
法では、秘密情報である暗号鍵を暗号装置(情報端末装
置および計算機カード)に格納する場合、通常秘密鍵な
どで暗号化されて格納されるが、実際に暗号処理を行う
際に、取得した暗号鍵が復号されてメインメモリ上に展
開されるため、盗聴される危険があり、特に情報端末装
置内に鍵を格納する場合は、鍵の盗難や消去される危険
がある。In the above-described conventional encryption method, when an encryption key, which is secret information, is stored in an encryption device (information terminal device and computer card), the encryption key is usually stored after being encrypted with a secret key or the like. However, when the encryption process is actually performed, the obtained encryption key is decrypted and expanded on the main memory, so that there is a risk of eavesdropping, especially when the key is stored in the information terminal device. Could be stolen or erased.
【0005】更に、利用者が暗号処理を行うための利用
者IDが予め固定されているため、この利用者IDが漏
洩する危険が高い。また、利用者が利用者IDを忘却し
た場合の対処法がなく、計算機発行元に計算機カード再
発行などの負担をかけることになる。加えて、従来の計
算機カードを使用した暗号方法では、1つの暗号方式し
か機能することができず、また複数の応用システムから
同時に機能させることができない。Further, since the user ID for the user to perform the encryption processing is fixed in advance, there is a high risk that the user ID is leaked. In addition, there is no way to cope with the case where the user forgets the user ID, which places a burden on the computer issuer, such as reissuing the computer card. In addition, in the conventional encryption method using a computer card, only one encryption method can function, and it is not possible to simultaneously function from a plurality of application systems.
【0006】本発明は、上記に鑑みてなされたもので、
その目的とするところは、暗号装置内の秘密情報が第三
者に漏れることなく、正当な利用者だけが複数の暗号方
式を利用することができ、複数の応用システムにより同
時に機能させることができる計算機カードを利用した暗
号認証処理方法および装置を提供することにある。[0006] The present invention has been made in view of the above,
The purpose is to ensure that only the legitimate user can use a plurality of encryption schemes without leaking the secret information in the encryption device to a third party, and that it can be simultaneously operated by a plurality of application systems. An object of the present invention is to provide an encryption authentication processing method and apparatus using a computer card.
【0007】[0007]
【課題を解決するための手段】上記目的を達成するた
め、請求項1記載の本発明は、利用者が蓄積した情報ま
たは利用者に配送された情報を計算機カード内の秘密の
暗号鍵で暗号化し、計算機カード内または計算機カード
に接続されている外部装置で利用することを要旨とす
る。In order to achieve the above object, according to the present invention, information accumulated by a user or information delivered to a user is encrypted with a secret encryption key in a computer card. The gist of the present invention is to use it in a computer card or an external device connected to the computer card.
【0008】また、請求項2記載の本発明は、利用者が
蓄積または利用者に配送され、共通鍵暗号方式または公
開鍵暗号方式の公開鍵により暗号化された情報を計算機
カード内の秘密の復号鍵で復号し、計算機カード内また
は計算機カードに接続されている外部装置で利用するこ
とを要旨とする。According to the present invention, a user stores or distributes information encrypted by a public key of a common key cryptosystem or a public key cryptosystem to a secret in a computer card. The gist is that the data is decrypted with a decryption key and used in the computer card or an external device connected to the computer card.
【0009】更に、請求項3記載の本発明は、計算機カ
ードに格納されている予め定めた利用者IDおよび新た
に利用者が入力した文字列を計算機カードに送り、予め
定めた利用者IDと送られてきた利用者IDが一致する
ことを確認し、新たに入力された文字列を利用者IDと
して計算機カード内に設定することを要旨とする。Further, according to the present invention, a predetermined user ID stored in the computer card and a character string newly inputted by the user are sent to the computer card, and the predetermined user ID and The gist is to confirm that the sent user IDs match, and to set the newly input character string as the user ID in the computer card.
【0010】請求項4記載の本発明は、利用者が計算機
カードに格納されている利用者IDを忘却した場合に、
計算機カードに対して特別な権利でアクセスし、新たな
利用者IDを格納することを要旨とする。[0010] According to the present invention, when the user forgets the user ID stored in the computer card,
The gist is that the computer card is accessed with a special right and a new user ID is stored.
【0011】また、請求項5記載の本発明は、利用者が
計算機カードとの通信を開始し、計算機カードが該利用
者を確認し、該利用者の権限に従って許可される計算機
カード内の情報や暗号方式を利用し、秘密情報を計算機
カード外に漏洩することなく、利用者が指定した暗号方
式で暗号認証機能を利用することを要旨とする。According to a fifth aspect of the present invention, the user starts communication with the computer card, the computer card confirms the user, and the information in the computer card permitted according to the authority of the user. The gist of the present invention is to use an encryption authentication function with an encryption method specified by a user without using secret information or a cryptographic method to leak secret information out of a computer card.
【0012】更に、請求項6記載の本発明は、請求項5
記載の発明において、利用者が計算機カードとの通信を
開始する処理が、利用者がその通信を他の応用プログラ
ムと共用可能か否か、計算機カードに対して読み書き可
能か、計算機カード内の暗号機能が並列に実行可能かを
指定して通信を開始することを要旨とする。Further, the present invention according to claim 6 provides the present invention according to claim 5.
In the described invention, the process of starting communication with the computer card by the user is based on whether the user can share the communication with another application program, whether the user can read from and write on the computer card, and the encryption in the computer card. The gist is to specify whether functions can be executed in parallel and start communication.
【0013】請求項7記載の本発明は、請求項5記載の
発明において、計算機カードが利用者を確認する処理
が、予め定めたまたは利用者が随時設定した利用者ID
を計算機カードに暗号化して格納しておき、利用者から
入力された文字列を暗号化したものと一致するか否かを
チェックするかまたは計算機カードに格納され暗号化さ
れた利用者IDを復号化したものが利用者から入力され
た文字列と一致するか否かをチェックすることを要旨と
する。According to a seventh aspect of the present invention, in the invention of the fifth aspect, the process of confirming the user by the computer card is performed by a user ID which is predetermined or set by the user as needed.
Is stored in the computer card, and it is checked whether or not the character string input by the user matches the encrypted one, or the encrypted user ID stored in the computer card is decrypted. The gist is to check whether or not the converted character string matches the character string input by the user.
【0014】また、請求項8記載の本発明は、請求項5
記載の発明において、計算機カードが利用者を確認する
処理が、予め定めたまたは利用者が随時設定した利用者
IDを計算機カードに暗号してまたはそのまま格納して
おき、該利用者IDと計算機カード内で生成した乱数と
の加算をとってまたは排他的論理和をとって利用者に送
信し、計算機カードから送られてきた情報から利用者が
入力した文字列を引いた値または排他的論理和を取った
値を計算機カードに返送し、計算機カード内で生成した
乱数と返送された値が一致するか否かで確認することを
要旨とする。The present invention according to claim 8 provides the present invention according to claim 5.
In the invention described in the above, the processing in which the computer card confirms the user is performed by encrypting or storing the user ID that is predetermined or set by the user as needed in the computer card. Adds to the random number generated in the above or sends it to the user by taking an exclusive OR, and subtracts the character string entered by the user from the information sent from the computer card or exclusive OR The gist is to return the value obtained to the computer card and check whether the random number generated in the computer card matches the returned value.
【0015】更に、請求項9記載の本発明は、請求項5
記載の発明において、利用者の権限に従って計算機カー
ド内の情報や暗号方式を利用する処理が、利用者が管理
者か否かを計算機カードで確認し、管理者の場合には計
算機カード内の公開情報へのアクセス権を与え、それ以
外の場合には計算機カード内の公開および秘密情報への
アクセス権を与えることを要旨とする。Further, the present invention according to claim 9 provides the present invention according to claim 5.
In the described invention, the process of using the information and the encryption method in the computer card according to the authority of the user checks whether or not the user is an administrator with the computer card, and in the case of the administrator, discloses the information in the computer card The gist is to give access to information, and otherwise give access to public and confidential information in the computer card.
【0016】請求項10記載の本発明は、請求項5記載
の発明において、利用者が秘密情報を計算機カード外に
漏洩しない処理が、秘密情報をそのまま計算機カード外
に通知するのではなく、秘密情報に付与した識別子を利
用者に通知することを要旨とする。According to a tenth aspect of the present invention, in the invention according to the fifth aspect, the processing for preventing the user from leaking the confidential information to the outside of the computer card does not require the confidential information to be notified to the outside of the computer card as it is, The gist is to notify the user of the identifier added to the information.
【0017】また、請求項11記載の本発明は、請求項
5記載の発明において、利用者が指定した暗号方式で暗
号認証機能を利用する処理が、利用者が計算機カード内
で機能する複数の暗号方式のリストを取得し、利用した
い暗号方式を選択できることを要旨とする。According to the eleventh aspect of the present invention, in the invention according to the fifth aspect, the process of using the cryptographic authentication function by the encryption method designated by the user is performed by a plurality of functions that the user functions in the computer card. The gist of the present invention is to obtain a list of encryption methods and select an encryption method to be used.
【0018】更に、請求項12記載の本発明は、利用者
と計算機カードの通信を制御する通信制御部と、利用者
が計算機カード内のどの情報にアクセス可能かを制御す
るアクセス制御部と、計算機カードにおける処理の制御
や暗号認証処理を並列に実行させるためのタスク管理を
行う制御部と、暗号/復号処理を行う暗号/復号処理部
と、署名/認証処理を行う署名/認証処理部と、署名の
ために平文データを圧縮するハッシュ処理部と、公開鍵
と秘密鍵を生成する鍵ペア生成部と、暗号鍵生成や利用
者認証のために乱数を発生させる乱数生成部と、計算機
カードで機能する複数の暗号方式を管理する暗号方式管
理部と、計算機カードで機能する暗号方式を格納してい
る暗号方式記憶部と、計算機カード外から参照可能なデ
ータを格納する公開情報記憶部と、正当な利用者のみが
参照可能なデータを格納する秘密情報記憶部とを有する
ことを要旨とする。Further, according to the present invention, a communication control unit for controlling communication between a user and a computer card, an access control unit for controlling which information in the computer card the user can access, A control unit that controls tasks in the computer card and performs task management for executing the encryption / authentication processing in parallel; an encryption / decryption processing unit that performs encryption / decryption processing; and a signature / authentication processing unit that performs signature / authentication processing. A hash processing unit for compressing plaintext data for signature, a key pair generation unit for generating a public key and a secret key, a random number generation unit for generating random numbers for encryption key generation and user authentication, and a computer card An encryption method management unit that manages a plurality of encryption methods that function on the computer card, an encryption method storage unit that stores the encryption methods that function on the computer card, and a public key that stores data that can be referenced from outside the computer card. And summarized in that has a data storage unit, and a secret information storage unit that only the authorized user to store available reference data.
【0019】請求項12記載の本発明にあっては、利用
者は暗号方式管理部に計算機カード内で機能する暗号方
式を問い合わせ、通信制御部に対して複数の応用システ
ムにおいて計算機カードの機能が共用できるか否か等の
利用モードを設定して通信を開始し、アクセス制御部に
対して利用者IDを送信し、アクセス制御部は秘密情報
記憶部に格納されている利用者IDと一致する場合のみ
秘密情報のアクセス権を利用者に与え、利用者は与えら
れたアクセス権に従って公開情報、秘密情報にアクセス
し、秘密情報を計算機カード外に漏洩させずに鍵生成処
理および暗号認証処理を行う。また、計算機カード内に
格納されている利用者IDを随時変更可能とし、特別な
権限で計算機カードにアクセスして利用者IDの再設定
を可能とする。According to the twelfth aspect of the present invention, the user inquires of the encryption system management unit about the encryption system functioning in the computer card, and asks the communication control unit for the function of the computer card in a plurality of application systems. Communication is started by setting a use mode such as whether or not sharing is possible, and a user ID is transmitted to the access control unit, and the access control unit matches the user ID stored in the secret information storage unit. Only in the case where the access right of the secret information is given to the user, the user accesses the public information and the secret information according to the given access right, and performs the key generation process and the encryption authentication process without leaking the secret information out of the computer card. Do. Also, the user ID stored in the computer card can be changed at any time, and the user ID can be reset by accessing the computer card with special authority.
【0020】[0020]
【発明の実施の形態】以下、図面を用いて本発明の実施
の形態について説明する。Embodiments of the present invention will be described below with reference to the drawings.
【0021】図1は、本発明の一実施形態に係る暗号認
証処理方法を実施する暗号認証処理装置である計算機カ
ードの構成を示すブロック図である。同図に示す計算機
カードは、利用者と計算機カードの通信を制御する通信
制御部11と、利用者が計算機カード内の情報に対する
アクセス権を管理するアクセス制御部12と、計算機カ
ードにおける暗号/復号や署名/認証等の機能を並列に
実行させるためのタスク管理を行う制御部13と、利用
者から指定された暗号方式で実際に暗号/復号処理を行
う暗号/復号処理部14と、利用者から指定された暗号
方式を使用して署名/認証処理を行う署名/認証処理部
15と、署名データを生成する際に元の平文データを圧
縮するハッシュ処理部16と、公開鍵と秘密鍵を生成す
る鍵ペア生成部17と、暗号鍵生成や利用者認証のため
に乱数を発生させる乱数生成部18と、計算機カードで
機能する複数の暗号方式を管理する暗号方式管理部19
と、計算機カードで機能する暗号方式を格納している暗
号方式記憶部21、計算機カードの外部から参照可能な
データを格納する公開情報記憶部22、および計算機カ
ードに認証された正当な利用者のみが参照可能なデータ
を格納する秘密情報記憶部23からなる記憶部20とか
ら構成されている。FIG. 1 is a block diagram showing the configuration of a computer card which is an encryption authentication processing device that performs an encryption authentication processing method according to an embodiment of the present invention. The computer card shown in FIG. 1 includes a communication control unit 11 for controlling communication between a user and the computer card, an access control unit 12 for managing a user's access right to information in the computer card, and encryption / decryption in the computer card. , A control unit 13 for performing task management for executing functions such as password and signature / authentication in parallel, an encryption / decryption processing unit 14 for actually performing encryption / decryption processing using an encryption method designated by the user, A signature / authentication processing unit 15 that performs signature / authentication processing using an encryption method designated by the user, a hash processing unit 16 that compresses original plaintext data when generating signature data, and a public key and a secret key. A key pair generating unit 17 for generating a random number; a random number generating unit 18 for generating a random number for generating a cryptographic key and user authentication; and a cryptographic system managing unit 19 for managing a plurality of cryptographic systems functioning on a computer card.
And an encryption method storage unit 21 storing an encryption method functioning on the computer card, a public information storage unit 22 storing data that can be referred to from outside the computer card, and only a valid user authenticated by the computer card And a storage unit 20 including a secret information storage unit 23 for storing data that can be referred to.
【0022】図2は、図1に示す計算機カードを使用し
て暗号および認証を行う手順を示すフローチャートであ
る。同図に示す暗号および認証手順は、計算機カード内
で機能する暗号方式を利用者に通知し(ステップS3
1)、利用者と通信を開始し(ステップS32)、そし
て計算機カードの利用者を認証し(ステップS33)、
利用者が指定した平文データを暗号化し(ステップS3
4)、利用者が指定した平文データから署名データを生
成している(ステップS35)。FIG. 2 is a flowchart showing a procedure for performing encryption and authentication using the computer card shown in FIG. The encryption and authentication procedure shown in the figure notifies the user of the encryption method that functions in the computer card (step S3).
1), communication with the user is started (step S32), and the user of the computer card is authenticated (step S33),
The plaintext data specified by the user is encrypted (step S3
4) The signature data is generated from the plaintext data specified by the user (step S35).
【0023】図3は、図1に示す計算機カードに利用者
IDを設定する手順を示すフローチャートである。同図
に示す利用者ID設定手順は、利用者IDを初期化し
(ステップS41)、それから利用者IDの変更処理を
行っている(ステップS42)。FIG. 3 is a flowchart showing a procedure for setting a user ID on the computer card shown in FIG. In the user ID setting procedure shown in the figure, the user ID is initialized (step S41), and the user ID is changed (step S42).
【0024】図4は、図2のステップS31に示した暗
号方式取得処理を示す図である。同図においては、利用
者が計算機カードに対してどの暗号方式が使用できるか
を問い合わせると、計算機カードの暗号方式管理部19
は暗号方式記憶部21を検索して、使用可能な暗号方式
を取得し(ステップS311)、この取得した暗号方式
の識別子をリスト形式にして利用者に通知する(ステッ
プS312)。FIG. 4 is a diagram showing the encryption system acquisition process shown in step S31 of FIG. In the figure, when the user inquires of the computer card which encryption method can be used, the encryption method management unit 19 of the computer card
Searches the encryption method storage unit 21 to obtain a usable encryption method (step S311), and notifies the user of the obtained encryption method identifier in a list format (step S312).
【0025】図5は、図2のステップS32に示した通
信モードの設定処理を示す図である。同図において、利
用者は計算機カードと通信を開始する際に、その通信は
他の応用システムと共用可能か否かをチェックし(ステ
ップS321)、共用可能である場合には、どの応用シ
ステムで使用されているかを通信制御部11に設定して
管理する(ステップS322)。それから、計算機カー
ド内のデータに対して読み出しのみ可能か(R/O)ま
たは読み書き可能か(R/W)をチェックする(ステッ
プS323)。読み出しのみ可能である場合には、記憶
部20に対して読み込みのみを許可し(ステップS32
4)、読み書き可能である場合には、記憶部20に対し
て読み書きを許可し、これらの情報をアクセス制御部1
2に設定する(ステップS325)。また、計算機カー
ド内で機能する暗号/復号や署名/認証処理は並列に実
行可能か否かをチェックする(ステップS326)。可
能な場合には、制御部13でタスク管理を行い、暗号処
理を並列に実行可能とする(ステップS327)。以上
のように利用者の指定を通信制御部11、アクセス制御
部12、制御部13に設定してから、通信の識別子(セ
ッション識別子)を利用者に通知する。FIG. 5 is a diagram showing the communication mode setting processing shown in step S32 of FIG. In the figure, when starting communication with a computer card, the user checks whether or not the communication can be shared with another application system (step S321). Whether it is used is set in the communication control unit 11 and managed (step S322). Then, it is checked whether the data in the computer card is readable only (R / O) or readable and writable (R / W) (step S323). If only reading is possible, only reading is permitted to the storage unit 20 (step S32).
4) If it is readable and writable, read and write is permitted to the storage unit 20 and the information is transmitted to the access control unit 1.
It is set to 2 (step S325). Also, it is checked whether the encryption / decryption and signature / authentication processing functioning in the computer card can be executed in parallel (step S326). If possible, the control unit 13 performs task management, and enables encryption processing to be executed in parallel (step S327). After the designation of the user is set in the communication control unit 11, the access control unit 12, and the control unit 13 as described above, the communication identifier (session identifier) is notified to the user.
【0026】図6は通信制御部11および制御部13の
タスク管理を示す図である。図5の処理において、利用
者と計算機カードの通信が、他の応用システムと共用す
ると指定した場合、通信制御部11は現在計算機カード
を使用している応用システムの通信(通信セッション
1)を監視し、応用システム2から計算機カード使用の
割り込みがあると通信1を中断し、応用システム2の通
信(通信セッション2)を開始する。一定の時間が経過
するか、応用システム2の処理が終了すると通信2を終
了し、通信1を再開する。FIG. 6 is a diagram showing task management of the communication control unit 11 and the control unit 13. In the process of FIG. 5, when it is specified that the communication between the user and the computer card is shared with another application system, the communication control unit 11 monitors the communication (communication session 1) of the application system currently using the computer card. Then, when there is an interrupt using the computer card from the application system 2, the communication 1 is interrupted, and the communication (communication session 2) of the application system 2 is started. When a certain period of time elapses or when the processing of the application system 2 ends, the communication 2 ends, and the communication 1 restarts.
【0027】図5の処理において利用者が計算機カード
を利用する際、各処理を並列に実行すると指定した場
合、制御部13は現在接続中の通信セッション内で暗号
処理を開始し、一定の時間が経過すると暗号処理を中断
し署名処理を開始する。そして一定の時間が経過するか
署名処理が終了すると先の暗号処理を再開する。In the process of FIG. 5, when the user uses the computer card and specifies that the processes are to be executed in parallel, the control unit 13 starts the cryptographic process within the currently connected communication session and waits for a certain period of time. , The encryption process is interrupted and the signature process is started. Then, when a certain period of time has passed or the signature processing has been completed, the previous encryption processing is restarted.
【0028】図7は、前処理として図2中の処理S33
の手順を示す図である。計算機カード内の乱数生成部1
8で乱数Rを生成し(ステップS331)、利用者の秘
密情報記憶部23に格納されている利用者IDに乱数R
を加えた(または排他的論理和をとった)Rpを利用者
に通信する(ステップS332)。利用者は自分のID
を入力し、Rpから入力した文字列を引いた(または排
他的論理和をとった)R’を計算機カードに通知する。
計算機カードは、先に生成した乱数Rと利用者から通知
されたR’を比較し、等しい場合に利用者は正当である
と認証する(ステップS333)。なお、利用者認証の
別の方法として、予め定めた利用者IDを計算機カード
に暗号化して格納しておき、利用者が入力した文字列を
暗号化したものと一致するか否か、または計算機カード
に格納された暗号化された利用者IDを復号したものと
一致するか否かをチェックする方法が適応できる。FIG. 7 shows a pre-process S33 in FIG.
It is a figure which shows the procedure of. Random number generator 1 in computer card
8 generates a random number R (step S331), and stores the random number R in the user ID stored in the user secret information storage unit 23.
(Or exclusive OR) is communicated to the user (step S332). User is his / her ID
Is input, and R ′ obtained by subtracting the input character string from Rp (or taking an exclusive OR) is notified to the computer card.
The computer card compares the previously generated random number R with R ′ notified by the user, and if they are equal, authenticates the user as valid (step S333). As another method of user authentication, a predetermined user ID is encrypted and stored in a computer card, and whether or not the character string input by the user matches the encrypted character string is determined. A method of checking whether the encrypted user ID stored in the card matches the decrypted user ID can be applied.
【0029】図8は、図2中の処理S34を示す図であ
る。利用者が計算機カードに暗号鍵の生成を依頼する
と、計算機カードは乱数生成部18を利用して暗号鍵を
生成し(ステップS341)、利用者の秘密情報記憶部
23に識別子を付与して格納すると同時に、利用者には
付与した暗号鍵ID(KeID)のみを通知する(ステ
ップS342)。次に利用者は、図2中の処理S31で
取得した複数の暗号方式から1つ選択し、暗号鍵ID
(KeID)と平文データを計算機カードに通知して暗
号処理を依頼する。計算機カードは、暗号/復号処理部
14が指定された暗号方式を暗号方式記憶部21の中で
特定し、指定された暗号鍵ID(KeID)から暗号鍵
を特定し、指定された平文データを暗号化する(ステッ
プS343)。暗号化したデータ、その暗号に使用した
暗号鍵ID(KeID)とともに利用者に通知するか、
計算機カード内の利用者の秘密情報記憶部23に格納す
ることができる(ステップS344)。FIG. 8 is a diagram showing the process S34 in FIG. When the user requests the computer card to generate an encryption key, the computer card generates an encryption key using the random number generation unit 18 (step S341), and assigns and stores an identifier in the user's secret information storage unit 23. At the same time, the user is notified of only the assigned encryption key ID (KeID) (step S342). Next, the user selects one of the plurality of encryption methods acquired in the processing S31 in FIG.
(KeID) and the plaintext data are notified to the computer card, and an encryption process is requested. In the computer card, the encryption / decryption processing unit 14 specifies the specified encryption method in the encryption method storage unit 21, specifies the encryption key from the specified encryption key ID (KeID), and converts the specified plaintext data. The data is encrypted (step S343). Notifying the user with the encrypted data and the encryption key ID (KeID) used for the encryption,
It can be stored in the user's secret information storage unit 23 in the computer card (step S344).
【0030】復号する場合は、利用者が暗号データとそ
の暗号に使用した暗号鍵ID(KeID)を計算機カー
ドに通知し、計算機カード内の暗号/復号処理部14が
復号する。When decrypting, the user notifies the computer card of the encrypted data and the encryption key ID (KeID) used for the encryption, and the encryption / decryption processing unit 14 in the computer card decrypts the data.
【0031】図9は、図2の処理S35の手順を示す図
である。利用者が計算機カードに公開鍵/秘密鍵の生成
を依頼すると、計算機カードは鍵ペア生成部17で鍵ペ
アを生成し(ステップS351)、公開鍵は公開鍵情報
記憶部22へ、秘密鍵は利用者の秘密情報記憶部23に
識別子を付与して格納すると同時に、利用者には付与し
た秘密鍵ID(KsID)のみを通知する(ステップS
352)。次に利用者は、図2の処理で取得した複数の
暗号方式から1つ選択し、秘密鍵ID(KsID)と平
文データを計算機カードに通知して署名処理を依頼す
る。計算機カードでは、ハッシュ処理部16が指定され
た平文データを圧縮し(ステップS353)、署名/認
証処理部15が指定された暗号方式を暗号方式記憶部2
1の中で特定し、指定された秘密鍵ID(KsID)か
ら秘密鍵を特定し、先に圧縮されたデータを暗号化する
(ステップS354)。暗号化されたデータは署名デー
タとして利用者に通知する(ステップS355)。FIG. 9 is a diagram showing a procedure of the processing S35 of FIG. When the user requests the computer card to generate a public key / private key, the computer card generates a key pair in the key pair generation unit 17 (step S351). The public key is sent to the public key information storage unit 22, and the secret key is sent to the computer key. At the same time as assigning and storing an identifier in the user's secret information storage unit 23, the user is notified only of the assigned secret key ID (KsID) (step S).
352). Next, the user selects one of the plurality of encryption methods acquired in the processing of FIG. 2, notifies the secret key ID (KsID) and the plaintext data to the computer card, and requests the computer card for signature processing. In the computer card, the hash processing unit 16 compresses the specified plaintext data (step S353), and the signature / authentication processing unit 15 stores the specified encryption method in the encryption method storage unit 2.
1 and identifies the secret key from the designated secret key ID (KsID), and encrypts the previously compressed data (step S354). The user is notified of the encrypted data as signature data (step S355).
【0032】認証の場合は、利用者は計算機カードから
公開鍵ID(KpID)を取得した後、暗号方式、署名
データ、署名の元データとともに計算機カードに通知し
て認証を依頼する。計算機カードでは、ハッシュ処理部
16が署名の元データを圧縮する。次に署名/認証処理
部15が指定された暗号方式を暗号方式記憶部21の中
で特定し、指定された公開鍵ID(KpID)から公開
鍵を特定し、指定された署名データを復号する。先に圧
縮したデータと復号したデータが一致する場合は、署名
の元データとその利用者は正当である。In the case of authentication, a user obtains a public key ID (KpID) from a computer card, notifies the computer card together with the encryption method, signature data, and original data of the signature, and requests authentication. In the computer card, the hash processing unit 16 compresses the original data of the signature. Next, the signature / authentication processing unit 15 specifies the specified encryption method in the encryption method storage unit 21, specifies the public key from the specified public key ID (KpID), and decrypts the specified signature data. . If the previously compressed data and the decrypted data match, the original data of the signature and its user are valid.
【0033】図10は、図3の利用者IDの初期化処理
を示す図である。特権者は図2の処理S33との利用者
認証処理、すなわち図7に示した利用者認証処理と同様
の認証処理で特権者IDにより認証された後(ステップ
S411)、利用者IDの初期値を計算機カードに通知
し、計算機カードは利用者IDを一時的に公開情報記憶
部22に格納して設定する(ステップS412)。FIG. 10 is a diagram showing the initialization process of the user ID of FIG. After the privileged user is authenticated by the privileged user ID in the user authentication process with the process S33 in FIG. 2, that is, the same authentication process as the user authentication process shown in FIG. 7 (step S411), the initial value of the user ID is set. To the computer card, and the computer card temporarily stores the user ID in the public information storage unit 22 and sets it (step S412).
【0034】図11は、図3中の処理S42の手順を示
す図である。利用者は新しい利用者IDと以前自分で設
定した旧利用者IDまたは特権者が設定した初期値を計
算機カードに通知し、変更を依頼する。計算機カードは
まず利用者の秘密情報記憶部23に以前利用者が設定し
た利用者IDがあるか否かを調べ(ステップS42
1)、ある場合はその利用者IDと指定された旧利用者
IDが一致するか否かを判断する(ステップS42
2)。利用者の秘密情報記憶部23に以前設定した利用
者IDがない場合、公開情報記憶部22に格納されてい
る利用者IDの初期値と指定された旧利用者IDの初期
値が一致するか否かを判断する(ステップS423)。
前述のどちらかの判断をパスすると、指定された新しい
利用者IDを利用者の秘密情報記憶部23に格納する
(ステップS424)。FIG. 11 is a diagram showing the procedure of the process S42 in FIG. The user notifies the computer card of the new user ID and the old user ID previously set by himself or the initial value set by the privileged user, and requests a change. The computer card first checks whether or not there is a user ID previously set by the user in the user's secret information storage unit 23 (step S42).
1) If there is, it is determined whether the user ID matches the specified old user ID (step S42).
2). If there is no previously set user ID in the user secret information storage unit 23, does the initial value of the user ID stored in the public information storage unit 22 match the initial value of the specified old user ID? It is determined whether or not it is (step S423).
If either of the above-mentioned judgments is passed, the designated new user ID is stored in the user secret information storage unit 23 (step S424).
【0035】[0035]
【発明の効果】以上説明したように、本発明によれば、
複数の応用システムによって計算機カードを共用するこ
とができ、計算機カードで機能する暗号/復号処理およ
び署名/認証処理を並列に実行することができるととも
に、また暗号や署名に使用する鍵のような秘密情報を利
用者に明らかにしないため、安全な暗号、署名処理が可
能となり、更に計算機カードを利用するための利用者I
Dの忘却時にも新たに利用者IDの設定ができ、鍵など
の秘密情報を計算機カードの外に漏洩せずに安全な暗号
認証処理が実行可能である。As described above, according to the present invention,
A computer card can be shared by a plurality of application systems, encryption / decryption processing and signature / authentication processing functioning on the computer card can be performed in parallel, and secrets such as keys used for encryption and signatures can be used. Since the information is not disclosed to the user, secure encryption and signature processing can be performed.
Even when D is forgotten, a new user ID can be set, and secure cryptographic authentication processing can be executed without leaking secret information such as a key out of the computer card.
【図1】本発明の一実施形態に係る暗号認証処理方法を
実施する暗号認証処理装置である計算機カードの構成を
示すブロック図である。FIG. 1 is a block diagram illustrating a configuration of a computer card that is an encryption authentication processing device that performs an encryption authentication processing method according to an embodiment of the present invention.
【図2】図1に示す計算機カードを使用して暗号および
認証を行う手順を示すフローチャートである。FIG. 2 is a flowchart showing a procedure for performing encryption and authentication using the computer card shown in FIG.
【図3】計算機カードに利用者IDを設定する手順を示
すフローチャートである。FIG. 3 is a flowchart showing a procedure for setting a user ID on a computer card.
【図4】図2のステップS31に示した暗号方式取得処
理を示す図である。FIG. 4 is a diagram showing an encryption method acquisition process shown in step S31 of FIG. 2;
【図5】図2のステップS32に示した通信モードの設
定処理を示す図である。FIG. 5 is a diagram showing a communication mode setting process shown in step S32 of FIG. 2;
【図6】図1に示す計算機カードに使用されている通信
制御部および制御部のタスク管理を示す図である。FIG. 6 is a diagram showing a communication control unit used in the computer card shown in FIG. 1 and task management of the control unit.
【図7】図2のステップS33に示した利用者認証処理
を示す図である。FIG. 7 is a diagram showing a user authentication process shown in step S33 of FIG. 2;
【図8】図2のステップS34に示した暗号処理を示す
図である。FIG. 8 is a diagram showing the encryption processing shown in step S34 of FIG.
【図9】図2のステップS35に示した署名処理を示す
図である。FIG. 9 is a diagram showing the signature processing shown in step S35 of FIG. 2;
【図10】図2のステップS41に示した利用者ID初
期化処理を示す図である。FIG. 10 is a diagram showing a user ID initialization process shown in step S41 of FIG. 2;
【図11】図2のステップS42に示した利用者ID変
更処理を示す図である。FIG. 11 is a diagram showing a user ID change process shown in step S42 of FIG. 2;
【図12】従来の暗号処理手順を示す図である。FIG. 12 is a diagram showing a conventional encryption processing procedure.
11 通信制御部 12 アクセス制御部 13 制御部 14 暗号/復号処理部 15 署名/認証処理部 16 ハッシュ処理部 17 鍵ペア生成部 18 乱数生成部 19 暗号方式管理部 21 暗号方式記憶部 22 公開情報記憶部 23 秘密情報記憶部 DESCRIPTION OF SYMBOLS 11 Communication control part 12 Access control part 13 Control part 14 Encryption / decryption processing part 15 Signature / authentication processing part 16 Hash processing part 17 Key pair generation part 18 Random number generation part 19 Encryption method management part 21 Encryption method storage part 22 Public information storage Unit 23 Secret information storage unit
───────────────────────────────────────────────────── フロントページの続き (72)発明者 山中 喜義 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 ────────────────────────────────────────────────── ─── Continuing on the front page (72) Inventor Yoshiyoshi Yamanaka 3-19-2 Nishishinjuku, Shinjuku-ku, Tokyo Japan Telegraph and Telephone Corporation
Claims (12)
送された情報を計算機カード内の秘密の暗号鍵で暗号化
し、計算機カード内または計算機カードに接続されてい
る外部装置で利用することを特徴とする計算機カードを
利用した暗号認証処理方法。1. A method in which information accumulated by a user or information delivered to a user is encrypted with a secret encryption key in a computer card and used by an external device connected to the computer card or the computer card. A cryptographic authentication processing method using a computer card as a feature.
共通鍵暗号方式または公開鍵暗号方式の公開鍵により暗
号化された情報を計算機カード内の秘密の復号鍵で復号
し、計算機カード内または計算機カードに接続されてい
る外部装置で利用することを特徴とする計算機カードを
利用した暗号認証処理方法。2. The user is stored or delivered to the user,
It is characterized in that information encrypted with a public key of a common key cryptosystem or a public key cryptosystem is decrypted with a secret decryption key in a computer card, and is used in the computer card or an external device connected to the computer card. An encryption authentication processing method using a computer card.
た利用者IDおよび新たに利用者が入力した文字列を計
算機カードに送り、予め定めた利用者IDと送られてき
た利用者IDが一致することを確認し、新たに入力され
た文字列を利用者IDとして計算機カード内に設定する
ことを特徴とする計算機カードを利用した暗号認証処理
方法。3. A predetermined user ID stored in the computer card and a character string newly input by the user are sent to the computer card, and the predetermined user ID matches the transmitted user ID. And confirming that the character string is newly input, and setting the newly input character string as a user ID in the computer card.
利用者IDを忘却した場合に、計算機カードに対して特
別な権利でアクセスし、新たな利用者IDを格納するこ
とを特徴とする計算機カードを利用した暗号認証処理方
法。4. A computer characterized in that when a user forgets a user ID stored in a computer card, the computer card is accessed with a special right and a new user ID is stored. An encryption authentication processing method using a card.
し、計算機カードが該利用者を確認し、該利用者の権限
に従って許可される計算機カード内の情報や暗号方式を
利用し、秘密情報を計算機カード外に漏洩することな
く、利用者が指定した暗号方式で暗号認証機能を利用す
ることを特徴とする計算機カードを利用した暗号認証処
理方法。5. A user starts communication with the computer card, the computer card confirms the user, and uses information or an encryption method in the computer card permitted according to the authority of the user, and uses secret information. A cryptographic authentication processing method using a computer card, wherein the cryptographic authentication function is used with an encryption method designated by a user without leaking out of the computer card.
る処理は、利用者がその通信を他の応用プログラムと共
用可能か否か、計算機カードに対して読み書き可能か、
計算機カード内の暗号機能が並列に実行可能かを指定し
て通信を開始することを特徴とする請求項5記載の計算
機カードを利用した暗号認証処理方法。6. A process in which a user starts communication with a computer card includes determining whether the user can share the communication with another application program, whether the user can read from and write to the computer card,
6. The encryption authentication processing method using a computer card according to claim 5, wherein the communication is started by designating whether the encryption functions in the computer card can be executed in parallel.
は、予め定めたまたは利用者が随時設定した利用者ID
を計算機カードに暗号化して格納しておき、利用者から
入力された文字列を暗号化したものと一致するか否かを
チェックするかまたは計算機カードに格納され暗号化さ
れた利用者IDを復号化したものが利用者から入力され
た文字列と一致するか否かをチェックすることを特徴と
する請求項5記載の計算機カードを利用した暗号認証処
理方法。7. The process in which the computer card confirms the user is performed by a user ID that is predetermined or set at any time by the user.
Is stored in the computer card, and it is checked whether or not the character string input by the user matches the encrypted one, or the encrypted user ID stored in the computer card is decrypted. 6. The encryption authentication processing method using a computer card according to claim 5, wherein it is checked whether or not the converted character string matches a character string input by the user.
は、予め定めたまたは利用者が随時設定した利用者ID
を計算機カードに暗号してまたはそのまま格納してお
き、該利用者IDと計算機カード内で生成した乱数との
加算をとってまたは排他的論理和をとって利用者に送信
し、計算機カードから送られてきた情報から利用者が入
力した文字列を引いた値または排他的論理和を取った値
を計算機カードに返送し、計算機カード内で生成した乱
数と返送された値が一致するか否かで確認することを特
徴とする請求項5記載の計算機カードを利用した暗号認
証処理方法。8. The process in which the computer card confirms the user is performed by a user ID that is predetermined or set at any time by the user.
Is stored in the computer card in an encrypted form or stored as it is, and the user ID is added to the random number generated in the computer card or exclusive-ORed, and transmitted to the user, and transmitted from the computer card. Returns the value obtained by subtracting the character string entered by the user from the received information or the value obtained by performing an exclusive OR operation on the computer card, and checks whether the random number generated in the computer card matches the returned value. 6. The encryption authentication processing method using a computer card according to claim 5, wherein:
情報や暗号方式を利用する処理は、利用者が管理者か否
かを計算機カードで確認し、管理者の場合には計算機カ
ード内の公開情報へのアクセス権を与え、それ以外の場
合には計算機カード内の公開および秘密情報へのアクセ
ス権を与えることを特徴とする請求項5記載の計算機カ
ードを利用した暗号認証処理方法。9. A process for using information or an encryption method in a computer card according to a user's authority is performed by confirming whether or not the user is an administrator with a computer card. 6. An encryption authentication processing method using a computer card according to claim 5, wherein an access right to the information is given, and otherwise, an access right to the public and secret information in the computer card is given.
漏洩しない処理は、秘密情報をそのまま計算機カード外
に通知するのではなく、秘密情報に付与した識別子を利
用者に通知することを特徴とする請求項5記載の計算機
カードを利用した暗号認証処理方法。10. A process in which a user does not leak confidential information out of a computer card is characterized in that the user is notified of an identifier assigned to the confidential information instead of notifying the confidential information to the outside of the computer card as it is. An encryption authentication processing method using a computer card according to claim 5.
機能を利用する処理は、利用者が計算機カード内で機能
する複数の暗号方式のリストを取得し、利用したい暗号
方式を選択できることを特徴とする請求項5記載の計算
機カードを利用した暗号認証処理方法。11. The process of using an encryption authentication function with an encryption method designated by a user is characterized in that a user can obtain a list of a plurality of encryption methods that function in a computer card and select an encryption method desired to be used. An encryption authentication processing method using a computer card according to claim 5.
る通信制御部と、利用者が計算機カード内のどの情報に
アクセス可能かを制御するアクセス制御部と、計算機カ
ードにおける処理の制御や暗号認証処理を並列に実行さ
せるためのタスク管理を行う制御部と、暗号/復号処理
を行う暗号/復号処理部と、署名/認証処理を行う署名
/認証処理部と、署名のために平文データを圧縮するハ
ッシュ処理部と、公開鍵と秘密鍵を生成する鍵ペア生成
部と、暗号鍵生成や利用者認証のために乱数を発生させ
る乱数生成部と、計算機カードで機能する複数の暗号方
式を管理する暗号方式管理部と、計算機カードで機能す
る暗号方式を格納している暗号方式記憶部と、計算機カ
ード外から参照可能なデータを格納する公開情報記憶部
と、正当な利用者のみが参照可能なデータを格納する秘
密情報記憶部とを有することを特徴とする計算機カード
を利用した暗号認証処理装置。12. A communication control unit for controlling communication between a user and a computer card, an access control unit for controlling which information in the computer card the user can access, control of processing in the computer card and encryption authentication. A control unit that performs task management for executing processes in parallel, an encryption / decryption processing unit that performs encryption / decryption processing, a signature / authentication processing unit that performs signature / authentication processing, and compresses plaintext data for signature Manages a hash processing unit, a key pair generation unit that generates a public key and a secret key, a random number generation unit that generates a random number for encryption key generation and user authentication, and manages multiple encryption methods that function on a computer card An encryption method management unit, an encryption method storage unit that stores encryption methods that function on a computer card, a public information storage unit that stores data that can be referenced from outside the computer card, A cryptographic authentication processing device using a computer card, comprising: a secret information storage unit for storing data which can be referred to only by a computer card.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8285299A JPH10134157A (en) | 1996-10-28 | 1996-10-28 | Cryptographic authentication processing method and apparatus using computer card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8285299A JPH10134157A (en) | 1996-10-28 | 1996-10-28 | Cryptographic authentication processing method and apparatus using computer card |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH10134157A true JPH10134157A (en) | 1998-05-22 |
Family
ID=17689736
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8285299A Pending JPH10134157A (en) | 1996-10-28 | 1996-10-28 | Cryptographic authentication processing method and apparatus using computer card |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH10134157A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002524808A (en) * | 1998-09-04 | 2002-08-06 | ソネラ スマートトラスト オサケユキチュア | Security modules, security systems, and mobile stations |
JP2002527991A (en) * | 1998-10-14 | 2002-08-27 | ソネラ スマートトラスト オサケユキチュア | Method and system for application of safety marking |
WO2002073872A1 (en) * | 2001-03-09 | 2002-09-19 | Sharp Kabushiki Kaisha | Data storage apparatus |
JP2004282404A (en) * | 2003-03-14 | 2004-10-07 | Canon Inc | Digital signature generation device, method, computer program, and computer-readable storage medium |
JP2011008801A (en) * | 2001-12-21 | 2011-01-13 | Qualcomm Inc | Method and apparatus for simplified audio authentication |
US8391480B2 (en) | 2002-02-15 | 2013-03-05 | Qualcomm Incorporated | Digital authentication over acoustic channel |
US8943583B2 (en) | 2002-05-15 | 2015-01-27 | Qualcomm Incorporated | System and method for managing sonic token verifiers |
-
1996
- 1996-10-28 JP JP8285299A patent/JPH10134157A/en active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002524808A (en) * | 1998-09-04 | 2002-08-06 | ソネラ スマートトラスト オサケユキチュア | Security modules, security systems, and mobile stations |
JP2002527991A (en) * | 1998-10-14 | 2002-08-27 | ソネラ スマートトラスト オサケユキチュア | Method and system for application of safety marking |
WO2002073872A1 (en) * | 2001-03-09 | 2002-09-19 | Sharp Kabushiki Kaisha | Data storage apparatus |
US7392401B2 (en) | 2001-03-09 | 2008-06-24 | Sharp Kabushiki Kaisha | Data storage apparatus |
JP2011008801A (en) * | 2001-12-21 | 2011-01-13 | Qualcomm Inc | Method and apparatus for simplified audio authentication |
US8391480B2 (en) | 2002-02-15 | 2013-03-05 | Qualcomm Incorporated | Digital authentication over acoustic channel |
US8943583B2 (en) | 2002-05-15 | 2015-01-27 | Qualcomm Incorporated | System and method for managing sonic token verifiers |
JP2004282404A (en) * | 2003-03-14 | 2004-10-07 | Canon Inc | Digital signature generation device, method, computer program, and computer-readable storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5995624A (en) | Bilateral authentication and information encryption token system and method | |
US7155616B1 (en) | Computer network comprising network authentication facilities implemented in a disk drive | |
US7877604B2 (en) | Proof of execution using random function | |
US6278782B1 (en) | Method of implementing a key recovery system | |
JP2552061B2 (en) | Method and apparatus for preventing network security policy violation in public key cryptosystem | |
CN111401901B (en) | Authentication method and device of biological payment device, computer device and storage medium | |
US20040068650A1 (en) | Method for secured data processing | |
JP5006817B2 (en) | Authentication information generation system, authentication information generation method, client device, and program | |
WO1998045975A9 (en) | Bilateral authentication and information encryption token system and method | |
JP2004021755A (en) | Storage device | |
US6839838B2 (en) | Data management system, information processing apparatus, authentification management apparatus, method and storage medium | |
WO2006066604A1 (en) | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor | |
CN106452770A (en) | Data encryption method and apparatus, data decryption method and apparatus, and system | |
WO1998047258A2 (en) | Bilateral authentication and encryption system | |
JPH05333775A (en) | User authentication system | |
JP3860280B2 (en) | Communication system, IC card issuance registration system, key code generation device, and recording medium | |
JPH07123086A (en) | Copyright communication management system using IC card | |
JPH10336172A (en) | How to manage public keys for electronic authentication | |
JP4657706B2 (en) | Authority management system, authentication server, authority management method, and authority management program | |
JPH10134157A (en) | Cryptographic authentication processing method and apparatus using computer card | |
CN114006700A (en) | Client login method, apparatus, computer device and storage medium | |
JP3791169B2 (en) | Authentication apparatus and method | |
JP4372403B2 (en) | Authentication system | |
JPH11265318A (en) | Mutual certification system, its method and recording medium | |
CN115442136A (en) | Application system access method and device |